AIがソフトウェアサプライチェーンのリスクを再形成している

eSecurity Planet のコンテンツと製品推奨事項は編集上独立しています。パートナーへのリンクをクリックすると、当社は利益を得る可能性があります。 詳細はこちら

人工知能は開発者がソフトウェアを構築する方法を急速に変えていますが、セキュリティ管理はその速度に追いつくのに苦労しています。 

Aikido Securityの共同創業者兼CEOであるWillem Delbare氏によると、AI支援開発は、コード生成、依存関係の選択、ツールインストールの周辺での自動化を増加させることにより、ソフトウェアサプライチェーンの脅威モデルを根本的に変えています。

「2025年現在、開発者の84%は、開発プロセスでAIツールを使用しているか、使用する予定があると報告しています」とDelbare氏はeSecurityPlanetへのメッセージで述べました。 

彼は続けて、「AIコーディングエージェントは、人間の監視がほとんど、またはまったくない状態で、パッケージを引き出し、ツールを呼び出し、スキルを自律的に追加するようになっています」と述べました。

Delbare氏によると、このAIツーリングへの依存の増加は、クラウド認証情報、SSHキー、ソースコードアクセス、Kubernetes構成、パッケージ公開トークンをよく保存する開発者マシン上の攻撃面を拡大しています。 

開発者がAIエージェント、IDEプラグイン、ブラウザ拡張機能、マシンコーディングアシスタントをワークフローにますます統合するにつれて、従来のエンドポイントセキュリティツールは、何がインストールおよび実行されているかの可視性を維持するのに苦労しています。

ソフトウェアサプライチェーンのリスクの主要なポイント

  • AI支援開発は、開発者環境全体でソフトウェアサプライチェーン攻撃面を拡大しています。
  • 従来のEDRおよびMDMツールは、AIツール、ブラウザ拡張機能、パッケージマネージャーへの可視性が不足していることが多い。
  • 悪意のあるオープンソースパッケージは、攻撃者がAIを使用してサプライチェーン攻撃を自動化する中、急速に増加し続けています。
  • 侵害された開発者ワークステーションは、攻撃者にリポジトリ、パイプライン、認証情報への信頼できるアクセスを与える可能性があります。
  • 組織は、開発者ツーリングとAI統合に関するリアルタイムの可視性とインストール時の管理が必要です。

ソフトウェアサプライチェーンのリスク対推奨管理策 

ソフトウェアサプライチェーンのリスク 推奨セキュリティ管理策
AIが生成したコードとパッケージのインストール リアルタイムのインストール監視と承認ワークフローを実装します。
悪意のあるオープンソースパッケージ 最小パッケージ年齢と信頼できるパッケージポリシーを適用します。
未承認のAIツールとブラウザ拡張機能 開発者ツーリングの一元化された可視性を維持します。
侵害された開発者認証情報 最小権限アクセスと強力な認証情報保護を使用します。
隠れたサードパーティ統合 拡張機能、依存関係、外部サービスを継続的に監視します。
セキュリティ管理の周りの開発者の回避 自動バックグラウンドセキュリティ実装で摩擦を減らします。
脅威検出の遅延 インストール時に動作する管理策を展開します。

開発者ワークステーションが高価値ターゲットになってきている

Delbare氏は、多くの既存のセキュリティ管理が最新の開発環境向けに設計されていないため、開発者ワークステーションはソフトウェアサプライチェーンで最も弱いリンクの1つとして益々見なされていると述べました。 

従来のEDRおよびMDMツールはオペレーティングシステムレイヤーに焦点を当てていますが、今日の開発者のアクティビティの多くは、通常のセキュリティ可視性の外にあるパッケージマネージャー、ブラウザ拡張機能、AIツールを通じて発生しています。  

「ほとんどの企業が依存しているセキュリティツールは、最新の開発ワークフロー向けに構築されていません」とDelbare氏は説明しました。「開発者は、コードパッケージ、IDE拡張機能、ブラウザ拡張機能、AIツール、MCPサーバーを環境に直接インストールし続けています。」

Delbare氏によると、多くの組織は3つの問題のあるセキュリティモデルのいずれかに陥っています。すべてをブロックする、ガバナンスなしですべてを許可する、またはインストールリクエストを1つずつ手動で確認するなどです。 

彼は、過度に制限的な管理策は開発者に回避策を作成させることが多い一方で、許容的な環境は組織を悪意のあるパッケージと認証情報の盗難にさらしていることに注目しました。

Aikidoの調査は、侵害されたパッケージが今日の開発者システムを対象とした最も一般的な攻撃ベクトルの1つであることを示しています。 

Aikido Intelは現在、オープンソースレジストリ全体で1日最大100,000個の悪意のあるパッケージを特定しており、これは1年前の1日あたり約20,000個から大幅に増加しています。

AIがサプライチェーン攻撃を加速させている

Delbare氏はまた、AIがソフトウェアサプライチェーン攻撃への参入障壁を低下させていることを警告しました。 

歴史的に、攻撃者はパッケージレジストリ、CI/CDパイプライン、難読化方法、ペイロード開発を理解するための技術的専門知識が必要でした。 

今日、彼は、これらの能力の多くは市販の大規模言語モデル(LLM)を使用して自動化しやすくなっていると述べました。

「1年前、サプライチェーン攻撃を書くには本当のスキルが必要でした」とDelbare氏は述べました。「今では、人気のあるLLMサブスクリプションが必要なだけです。」

彼は、侵害された開発者環境が実質的に攻撃者に信頼できるエンジニアと同じレベルのアクセスを提供できることを付け加えました。 

攻撃者が開発者の認証情報またはリポジトリにアクセスすると、悪意のあるコードを挿入したり、信頼できるソフトウェアアップデートを配布するビルドパイプラインを侵害したりできます。 

可視性ギャップが拡大し続けている

Delbare氏は、多くの組織がnpmパッケージとコンテナイメージに主に焦点を当てながら、信頼できる環境内で動作するブラウザ拡張機能、AIコーディングツール、推移的依存関係を見落としてソフトウェアサプライチェーンリスクを定義しすぎていると考えています。 

彼は最近のVercelインシデントを、サードパーティの信頼関係がどのように組織自体を直接侵害することなく重大なダウンストリーム露出をもたらすことができるかの例として指摘しました。

Delbare氏によると、組織はAIツール、拡張機能、外部統合、ソースコードと内部システムと相互作用する依存関係エコシステムを含む完全な開発者環境への広い可視性が必要です。 

彼はまた、セキュリティチームがガバナンスとセキュリティポリシーを効果的に実施するために、開発者が積極的に使用しているAIツールへのリアルタイムの可視性を必要とすることを強調しました。

組織が開発者サプライチェーンのリスクを軽減する方法

Delbare氏は、組織が開発ワークフローを不必要に遅くすることなく、開発者ワークステーションの周りのより強い管理策を実装することを推奨しています。 

提案されたベストプラクティスには、最小パッケージ年齢要件の適用、不要なパッケージエコシステムの制限、一元化された承認ワークフローの使用、AIツーリングとサードパーティ統合に関するリアルタイム監視の実装が含まれます。

彼はまた、将来のソフトウェアサプライチェーン防御戦略がますます遅延した脅威インテリジェンスフィードのみに依存するのではなく、インストール時に動作する管理策に依存することになると信じています。

「インストール時に、リアルタイムで、ウィンドウが閉じる前に動作する管理策が必要です」とDelbare氏は述べました。

翻訳元: https://www.esecurityplanet.com/threats/ai-is-reshaping-software-supply-chain-risk/

ソース: esecurityplanet.com